Informática
Sobre conceitos básicos de arquitetura de computadores,
Um bit representa um
valor 0 ou 1 (zero ou um), enquanto o byte representa uma letra ou caractere e
é composto por um conjunto de oito bits. Múltiplos de bits e bytes são
utilizados para designar taxas de transferências e capacidade de armazenamento.
Assim, uma taxa de transferência de 512Kbps permite transferir,
conceitualmente, 65.536 caracteres a cada segundo.
A quantidade de “X”
das unidades de leitoras de CD indicam a taxa máxima de transferência que a
leitora pode alcançar (por exemplo, 52 X). Cada “X” corresponde à taxa de
150KB/segundo .
A respeito do LILO e
GRUB, no Sistema Operacional Linux,
O LILO (LInux LOader)
e o GRUB (GRand Unified Boot loader) podem ser descritos como módulos
carregadores do sistema operacional. A escolha de qual deles utilizar pode ser
definida durante a instalação do sistema operacional.
A respeito das
características dos computadores pessoais (PCs),
Os slots AGP (advanced
graphics display) possuem especificidades para a conexão de adaptadores de
vídeo. Também existem adaptadores de vídeo com arquitetura PCI ou ISA, este
último em modelos mais antigos .
Em relação aos
fundamentos das redes de computadores,
As placas de redes da linha Ethernet,
especificadas pelo padrão IEEE802.3, podem atingir taxas de transferências da
ordem de até 1Gbps. Adaptadores mais antigos apresentavam opção de conectores
BNC, utilizados com cabos coaxiais finos, a taxas de 10Mbps. Atualmente é mais
comum a utilização de conector RJ-45 com cabo de par trançado.
Com respeito ao modelo internet servidores de nomes de domínio (DNS) permitem
a conversão de endereços IPs em nomes, e vice versa, no intuito de tornar mais
fácil a memorização de endereços IPs.
Sobre o uso da
internet para a disponibilização de aplicações aos usuários, o uso da tecnologia da internet para a produção
de aplicações web trouxe uma grande facilidade ao processo de implantação de
sistemas, pois a instalação da aplicação na máquina do cliente torna-se
desnecessária. Isso agiliza a disponibilização de novas aplicações, bem como de
inovações em aplicações já existentes. A
segurança, quando se trata de aplicações para a internet, deve ser um ponto de
preocupação constante. Uma vez que qualquer pessoa no mundo pode, via internet,
acessar o site de sua aplicação, ele deve ser suficientemente robusto para
evitar que pessoas indesejáveis usem o sistema.
A respeito do acesso
remoto, o VNC (Virtual Network Computing) é um programa que permite acesso e
suporte a computadores localizados remotamente. O software possibilita,
inclusive, que o usuário do host remoto possa ver e acompanhar o processo de
suporte.
O SSH (Secure Shell) é um sistema de acesso
remoto mais sofisticado e seguro que o Telnet, uma vez que os dados
transferidos são criptografados.
Sobre características
dos computadores pessoais (PCs), BIOS
(Basic Input Output System) mantém informações básicas de inicialização de um
computador pessoal (PC). Ao inicializar um computador pessoal, é possível
acessar a BIOS e até alterar configurações da máquina, tais como habilitação de
dispositivos e especificações de interrupções (IRQ).
No que se refere ao
emprego do Microsoft Office e do Open Office, o pacote Open Office é similar ao Microsoft
Office e, por ser livre, tem sido muito utilizado em empresas que buscam uma
solução eficiente e de baixo custo. Atualmente, já existem versões disponíveis em
português, o que facilita a sua adoção por empresas nacionais.
Com o explorador de arquivos do Windows 10 aberto,
qual atalho do teclado usa-se para selecionar a barra de
endereços? Alt + D
O protocolo UDP encontra inúmeras aplicações em
comunicação de redes, uma delas é o protocolo SNMP,
protocolo para gerenciamento de redes, que utiliza
mensagens curta. A porta usada pelo SNMP é a número: 162
Qual camada do modelo OSI é responsável pela
segmentação de dados em unidades de tamanho
apropriado para o nível de utilização da rede, além de
prover a comunicação ponto a ponto, onde estabelece
uma conexão lógica entre a aplicação de origem e
destino? Transporte.
No Microsoft Word 2010, para que seja possível a
criação da mala direta, o usuário deverá primeiramente
acessar a guia: Correspondências
Os computadores são máquinas capazes de realizar
vários cálculos automaticamente, além de possuir
dispositivos de armazenamento e de entrada e saída. A
primeira geração dos computadores é marcada pela
utilização: De válvulas.
A quebra de página é um dos recursos nativos e
bastante utilizado em documentos editados no Microsoft
Word 2010. Para que o usuário consiga inserir uma
quebra de página manual no documento sempre que
achar necessário, a combinação das teclas de atalho via
teclado será: Ctrl + Enter
)Em diversas ocasiões, no SO Windows, é necessário o
acesso à determinadas aplicações usando comandos.
Essas ocasiões podem resumir-se em comportamentos
inesperados do ambiente gráfico e dos aplicativos
instalados. Alguns recursos do Windows 7 possuem
atalhos que permitem que você execute-os rapidamente a
partir da caixa "Executar". Basta você abrir o Executar
pressionando a tecla de atalho "Win+R" e digitar o
comando. Qual comando abre o gerenciador de políticas
de segurança local? secpol . msc
Para o Windows cada um dos arquivos que se
encontra em disco deve ter um nome referência. Existe um
conjunto de caracteres que não podem ser utilizados em
nomes de arquivos. Qual nome de arquivo abaixo é
inválido para o Windows 10? Logistica_Janeiro?
Qual tecla de atalho permite ao Windows 10 acessar a
opção de pesquisa de acesso rápido dentro do explorador
de Arquivos no Windows? F3
Comentários
Postar um comentário